خانه » CVE-2025-55279

CVE-2025-55279

Hard-Coded Private Key Vulnerability In ZKTeco WL20

توسط Vulnerbyte Alerts
14 بازدید
هشدار سایبری CVE-2025-55279

چکیده

آسیب‌پذیری استفاده از کلید خصوصی هارد‌کدشده در سیستم حضور و غیاب بیومتریک ZKTeco WL20 نسخه ZLM31-FXO1-3.1.8 و پایین‌تر به دلیل ذخیره‌سازی کلید خصوصی به‌صورت متن ساده در فریمور دستگاه شناسایی شده است. مهاجم با دسترسی فیزیکی به دستگاه می‌تواند با استخراج فریم ور و تجزیه و تحلیل داده‌های باینری، به کلید خصوصی دسترسی پیدا کند که این امر امکان رمزگشایی غیرمجاز داده‌های حساس و انجام حملات مردمیانی (MitM) را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-55279 از نوع استفاده از اعتبارنامه‌های هارد‌کدشده (مطابق با CWE-798) است که در سیستم حضور و غیاب بیومتریک ZKTeco WL20 رخ می‌دهد. این آسیب پذیری به شرایطی اشاره دارد که اعتبارنامه‌ها یا کلیدهای رمزنگاری به‌صورت هارد‌کدشده در کد منبع یا فریم ور دستگاه ذخیره می‌شوند و امکان دسترسی غیرمجاز به آن‌ها را فراهم می‌کند. در این مورد، کلید خصوصی دستگاه به‌صورت متن ساده در فریم ور ذخیره شده است. مهاجم با دسترسی فیزیکی می‌تواند فریم ور را استخراج کرده و با مهندسی معکوس داده‌های باینری، به این کلید خصوصی دسترسی پیدا کند.

این آسیب پذیری نیازمند دسترسی فیزیکی به دستگاه است ، نیازی به سطح دسترسی اولیه ندارد، بدون تعامل کاربر انجام می‌شود. پیامدهای آن شامل رمزگشایی غیرمجاز داده‌های حساس مانند اطلاعات رمزنگاری‌شده ارسالی یا ذخیره‌شده در دستگاه، انجام حملات مرد میانی (MitM) برای جعل هویت دستگاه یا شنود ارتباطات و دستکاری داده‌ها یا تنظیمات دستگاه است.

شرکت ZKTeco تاکنون برای این آسیب‌پذیری پچ مستقیمی ارائه نکرده و به کاربران توصیه کرده است که دستورالعمل‌های کاهش ریسک را دنبال کنند یا در صورت امکان استفاده از محصول را متوقف سازند.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N

 لیست محصولات آسیب پذیر

Versions Product
affected at <=ZLM31-FXO1-3.1.8 WL20 Biometric Attendance System

 نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری CVE-2025-55279 و توانایی آن در فراهم کردن دسترسی غیرمجاز به کلیدهای رمزنگاری و اجرای حملات مرد میانی (MitM)، و همچنین عدم ارائه پچ رسمی از سوی ZKTeco، کاربران سیستم حضور و غیاب WL20 باید فوراً اقدامات کاهش ریسک را اعمال کنند. توصیه‌های امنیتی شامل پیاده‌سازی کنترل‌های امنیتی فیزیکی نظیر قرار دادن دستگاه در مکان‌های امن و تحت نظارت، محدودسازی دسترسی فیزیکی به دستگاه و غیرفعال کردن ماژول Wi‑Fi در صورت عدم نیاز است. علاوه بر این، تغییر دوره‌ای کلیدهای رمزنگاری و مدیریت امن اعتبارنامه‌ها ضروری بوده و نظارت مستمر بر ترافیک شبکه و لاگ‌های دستگاه برای شناسایی فعالیت‌های مشکوک توصیه می‌شود. در صورت امکان، جایگزینی دستگاه با نسخه‌های به‌روز و ایمن‌تر که دارای مدیریت کلید امن و محافظت پیشرفته هستند، بهترین راهکار برای کاهش خطرات است. اجرای هماهنگ این اقدامات می‌تواند به‌طور قابل توجهی ریسک بهره‌برداری از آسیب‌پذیری را کاهش داده و امنیت داده‌ها و ارتباطات دستگاه را تضمین کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-55279
  2. https://www.cvedetails.com/cve/CVE-2025-55279/
  3. https://www.cert-in.org.in/s2cMainServlet?pageid=PUBVLNOTES01&VLCODE=CIVN-2025-0172
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55279
  5. https://vuldb.com/?id.319891
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-55279
  7. https://cwe.mitre.org/data/definitions/798.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید